sábado, 18 de septiembre de 2010

ATAQUES A REDES DE DATOS

Un ataque de red se puede definir como cualquier método, procedimiento o medio destinado a intentar maliciosamente para comprometer la seguridad de la red.
Hay un número de razones por las cuales un individuo (s) que quieren atacar a las redes corporativas. Los individuos que realizan ataques a la red se les conoce como los atacantes de la red o los hackers o crackers.
A pocos tipos diferentes de actividades realizadas por atacantes maliciosos y hackers de la red se resumen a continuación:
  • Ilegalmente utilizando cuentas de usuario y privilegios.
  • Robo de hardware.
  • El robo de software.
  • Ejecución de código a los sistemas de daños.
  • Ejecución de código a los daños y alterar los datos.
  • Modificación de los datos almacenados.
  • Robo de datos.
  • A partir de datos con fines de lucro o con fines de espionaje industrial
  • La realización de acciones que impiden legítimos usuarios autorizados tengan acceso a servicios de red y recursos.
  • La realización de acciones que agotan los recursos de red y ancho de banda.
Algunas razones por qué los atacantes de la red tratan de atacar a las redes corporativas se enumeran aquí:
  • Los individuos que buscan la fama o algún tipo de reconocimiento. "script kiddies" por lo general buscan alguna forma de la fama cuando intentan accidente sitios Web y otros objetivos públicos en Internet. Un script kiddie también podría estar buscando alguna forma de aceptación o reconocimiento por parte de la comunidad de hackers o piratas informáticos de sombrero negro.
  • los motivos posibles de las amenazas externas estructuradas incluyen:
    • Codicia
    • Espionaje industrial
    • Política
    • Terrorismo
    • Racismo
    • Penal pagos
  • Enfadado empleados podrían tratar de dañar los datos de la organización, la fiabilidad o la capacidad financiera.
  • Existen, sin embargo algunos atacantes de red que simplemente disfrutar el desafío de tratar de poner en peligro los sistemas de seguridad de las redes de alta seguridad. Estos tipos de atacantes simplemente ven sus acciones como un medio por el cual las vulnerabilidades existentes de seguridad pueden estar expuestos.
Los ataques de red se pueden clasificar en los siguientes cuatro tipos de ataques:
  • Interior amenazas
  • Amenazas externas
    • amenazas no estructurados
    • amenazas Estructurado
Amenazas a la red se puede iniciar desde un número de diferentes fuentes, de ahí la razón por la cual los ataques de red se clasifican como ataques a la red externa y amenazas, o ataques de red internos y amenazas:
  • Las amenazas externas: Las amenazas externas o ataques a la red se llevan a cabo por individuos sin la asistencia de los empleados internos o contratistas. Estos ataques suelen ser realizados por un individuo malicioso con experiencia, un grupo de personas con experiencia, una organización con experiencia maliciosos, o por atacantes sin experiencia ("script kiddies"). Las amenazas externas son generalmente se hace con un plan predefinido y las tecnologías (herramientas) o técnicas del atacante (s). Una de las principales características de las amenazas externas es que por lo general implica el análisis y recopilación de información. Por lo tanto, puede detectar un ataque externo mediante el examen Glossary Link firewall registros existentes. También puede instalar un sistema de detección de intrusiones para identificar rápidamente las amenazas externas.
    Las amenazas externas pueden clasificarse en cualquiera de las amenazas estructurados o no estructurados amenazas:
    • Estructurado amenazas externas: Estas amenazas provienen de un individuo malicioso, un grupo de individuo malicioso (s) o de una organización maliciosos. Estructurado amenazas suelen iniciarse a partir de los atacantes de red que tienen un pensamiento premeditado a los daños reales y las pérdidas que quieren causar. los motivos posibles de las amenazas externas estructuradas incluyen la codicia, la política, el terrorismo, el racismo y los pagos penal. Estos atacantes están altamente cualificados en el diseño de redes, los métodos sobre cómo evitar las medidas de seguridad, sistemas de detección de intrusiones (IDS), los procedimientos de acceso y herramientas de hacking. Ellos tienen los conocimientos necesarios para desarrollar nuevas técnicas de ataque a la red y la capacidad de modificar las herramientas de hacking para sus explotaciones. En algunos casos, el atacante podría ser asistido por una persona autorizada interior.
    • No estructurado amenazas externas: Estas amenazas provienen de un atacante sin experiencia, por lo general de un script kiddie. Un script kiddie es la terminología utilizada para referirse a un atacante sin experiencia que utiliza herramientas de cracking o herramientas de secuencias de comandos disponibles en Internet, para realizar un ataque de red. "script kiddies" suelen ser mal calificados para crear las amenazas por su cuenta. "script kiddies" pueden ser considerados como individuos que buscan algún tipo aburrido de la fama al intentar accidente de sitios Web y otros objetivos públicos en Internet.
    ataques externos también pueden ocurrir ya sea remota o local:
    • Remoto ataques externos: Estos ataques son por lo general a los servicios que una organización ofrece al público. Las diversas formas que a distancia puede tener ataques externos se enumeran aquí:
      • Remoto ataques destinados a los servicios disponibles para los usuarios internos. Este ataque a distancia por lo general ocurre cuando no hay solución de firewall implementado para proteger a estos servicios internos.
      • Remoto ataques encaminados a la localización de los módems para acceder a la red corporativa.
      • De denegación de servicio ( Glossary Link DoS) para colocar una carga de procesamiento en los servidores excepcionales en un intento de evitar que autoriza las solicitudes de usuario pueda dar servicio.
      • Guerra de marcación de la centralita de las empresas privadas ( Glossary Link PBX).
      • Los intentos de la fuerza bruta contraseña autenticado sistemas.
    • Local ataques externos: Estos ataques generalmente se originan en situaciones en las instalaciones de computación son compartidos, y el acceso a la red pueden ser obtenidos.
  • Las amenazas internas: los ataques internos se originan en el interior de empleados descontentos o insatisfechos o contratistas. atacantes internos tienen alguna forma de acceso al sistema y por lo general tratan de ocultar su ataque como un proceso normal. Por ejemplo, los empleados descontentos internos tienen acceso local a algunos recursos de la red interna ya. También podría tener algunos derechos administrativos en la red. Uno de los mejores medios para proteger contra ataques internos es implementar un sistema de detección de intrusiones, y configurarlo para que busque los ataques externos e internos. Todas las formas de ataques deben ser registrados y los registros deben ser revisados y seguimiento.
Respecto a los ataques de red, los componentes básicos que deben incluirse cuando la seguridad de su red de diseño son:
  • Red de prevención contra ataque.
  • Red de detección de ataques.
  • Red de aislamiento ataque.
  • Red de recuperación de ataque

No hay comentarios:

Publicar un comentario